Trong thực tế, tín hiệu âm thanh sau đánh dấu phải đối mặt với rất nhiều tác động (mong muốn hay không mong muốn) nhằm phá huỷ thông tin chứa trong nó, các tác động này có thể đ-ợc mô hình hoá nh- sau:
Nộn/ giải nộn Mộo hỡnh học Xử lý tớn hiệu Tấn cụng Cỏc tỏc động đến tớn hiệu đỏnh dấu W W Kờnh truyền Kờnh truyền Tớn hiệu đỏnh dấu Tớn hiệu đỏnh dấu
Hình 2.21: Một số yếu tố tác động đến tín hiệu đánh dấu.
• Nén và giải nén: đây là hiện t-ợng hay gặp nhất trong thực tế, tín hiệu âm thanh th-ờng đ-ợc nén lại nhằm tối thiểu dung l-ợng l-u trữ nh-ng
vẫn đảm bảo chất l-ợng âm thanh không khác so với tín hiệu gốc. Trong quá trình nén, chắc chắn sẽ phải loại bỏ một số bit tin. Và vấn đề là ở chỗ bit tin bị loại đó có phải là tin mật đã nhúng hay không ? do vậy, cũng phải lựa chọn vùng chứa tin mật để đảm bảo tín an toàn của tin một cách tốt nhất.
Ngoài việc nén/ giải nén, thực tế luôn xảy ra vấn đề chuyển đổi định dạng giữa các tệp âm thanh. Ví dụ, từ Wav sang Mp3 (hay ng-ợc lại),...Mỗi kiểu định dạng lại có một chuẩn khác nhau, những thay đổi này cũng ảnh h-ởng không nhỏ đến quá trình chiết rút lại tin mật, và đòi hỏi phải thiết kế một giải thuật chiết rút tin linh hoạt.
• Méo hình học: Là tr-ờng hợp tín hiệu âm thanh bị thu ngắn về thời
gian, hoặc khi một thành phần nào đó của dạng sóng âm thanh bị gỡ bỏ (mong muốn hay không mong muốn). Vị trí xảy ra xuất hiện bất kỳ trong một track và có số l-ợng không giới hạn.
• Xử lý tín hiệu: bao gồm các phép biến đổi tín hiệu nh- DCT, DFT,
DWT,..hay các phép tỉ lệ, dịch thời gian, tần số nhằm nâng cao chất l-ợng tín hiệu. Bất kỳ một phép xử lý tín hiệu nào cũng sinh ra những thành phần không mong muốn, ví dụ nh- tạp âm.
• Tấn công : đối với tín hiệu âm thanh có hai kiểu tấn công phổ biến
là tấn công khôi phục lại tín hiệu và phép tấn công ng-ợc.
Tấn công khôi phục tín hiệu: đây là kỹ thuật đ-ợc dung nhiều trong vài năm trở lại đây, đặc biệt khi khôi phục các bản ghi âm thanh có chứa các thành phần nhúng thêm vào cảm thụ đ-ợc. Đầu tiên, đối ph-ơng sẽ số hoá lại bản ghi và phân tích để tìm ra vị trí nghi ngờ làm suy giảm chất l-ợng cảm thụ. Sau khi tìm thấy vị trí này thì sẽ -ớc l-ợng các mẫu tin t-ơng ứng, đánh dấu, rồi tạo lại bản ghi khác gần giống với bản ghi ban đầu khiến cho phần giải mã không dò tách đ-ợc tin mật.
Tấn công ng-ợc: trong nhiều ứng dụng, không phải chỉ giấu một dạng thông tin mà cần giấu nhiều dạng thông tin khác nhau trên một tín
hiệu gốc. Rõ ràng, một dạng thông tin này đ-ợc nhúng tr-ớc dạng khác. Vấn đề là ở chỗ, giả sử có một tệp âm thanh gốc A, đ-ợc giữ ở một nơi an toàn. Còn đối ph-ơng có một tệp giả mạo A’. Bằng cách nào đó, đối ph-ơng sẽ lừa ta lấy lại thông tin mật W từ A’. Khi đó, đối ph-ơng sẽ tính W’ = A’ – A, nếu A và A’ càng giống nhau thì W’ càng giống W. Do vậy, sẽ thu đ-ợc tin mật đã giấu.
Trên đây chỉ là hai kiểu tấn công cơ bản vào tín hiệu âm thanh Trong thực tế, có rất nhiều cách tấn công khác nhau, và kỹ thuật cũng rất phong phú. Ví dụ, nh- kiểu tấn công đồng thời vào tín hiệu đánh dấu, hoặc bằng cách dùng một số l-ợng lớn các bản sao của tín hiệu để so sánh, dò lấy thông tin giấu.